ランサムウエア攻撃の実例

 5月初旬には、米国の石油パイプライン運営大手のコロニアル・パイプラインがロシアの犯罪集団「ダークサイド」のランサムウエア攻撃を受け、操業再開のために身代金440万ドル(約4億8200万円)を支払った。

 6月に入って、世界最大の食肉加工会社であるJBS(本社ブラジル)もランサムウエア攻撃を受け、工場停止に追い込まれた。米政府当局者は、ロシアに拠点を置くグループによる犯行の可能性が高いと述べている。

 また、世界中の基幹インフラに対するサイバー攻撃も相次いでいる。

 米国マサチューセッツ州では6月2日、ランサムウエア攻撃でフェリーの運航が大混乱に陥った。ニューヨーク州都市交通局(MTA)も4月にハッキング被害にあったことを明らかにしている。

 こうした事件は、世界的な犯罪の軸足が「情報の窃取」から「ランサムウエアによる身代金の獲得」に移っていることを示している。

 また、安全保障の観点では、既存のランサムウエアを使って、対象国の重要インフラを停止させることができることを再確認できたことは大きいと思う。

 ランサムウエア攻撃に対する最も効果的な対処法は、犯人への身代金支払いをすべて拒否することだ。身代金を得られなければ、攻撃し続ける動機をなくすことだろう。

 だが、それを実行に移すことは難しい。

 強制的に支払いをやめさせることは現実的には難しく、身代金の支払いが秘密裏に実行されるようになる可能性がある。

 米国の重要インフラの提供企業が身代金を払ったことで、常に狙われることになるであろう。ある分野が儲かると分かれば、犯罪集団はその分野を攻撃し続けるからだ。